Https Everywhere - port 9050 connection attempts !!Recent met deze addon zitten stoeien op een Mac, het werkt maar heeft één groot nadeel.
Dat wilde ik niet direct posten hier, omdat EFF goed werk verricht, maar nu je erover begint :
De Https Everywhere addon wordt standaard in de Torbrowser ingebouwd, het lijkt erop dat de ontwikkelaars zich iets teveel alleen op gebruik in de Torbrowser hebben gericht.
Standaard zoekt Https Everywhere connectie met poort 9050, ook een standaard Torbrowser connectie poort.
Wanneer je Https Everywhere in de standaard Firefox browser gebruikt wil het ook standaard connectie
(erbij) hebben over poort 9050.
In ieder geval zoekt het naar die poort om te zien of het Tor netwerk available is.
Een nogal onzinnige instelling omdat je met een gewone Firefox browser in principe niet browst over het Tor netwerk
(het kan overigens wel maar heeft dan nog niet (!) de anonimiserende voordelen van de aangepaste firefox = Torbrowser. Niet zomaar doen, tenzij het je alleen om het tegengaan van tracking te doen is. Wat op zich al een heel goed argument is om het wel te doen. Maar goed.).
Dit gedrag heeft te maken met de ingebouwde SSL Observatory certificaat check functie.
Die staat standaard uit en kan je activeren.
Het maakt echter niet uit welke setting je instelt onder Https Everywhere, het blijft checken op poort 9050 of het Tor netwerk beschikbaar is.
Waarom is dat
(in sommige gevallen) vervelend?
Als je bijvoorbeeld een uitgaande firewall nauwkeurig hebt geconfigureerd met daarbij de optie geactiveerd dat je firewall een waarschuwingsmelding geeft wanneer een programma connectie wil met het internet of er door je browser geprobeerd wordt over een andere poort connectie te maken
(9050 bijvoorbeeld), dan is dit soort gedrag buitengewoon irritant omdat je vele onnodige meldingen voor je kiezen krijgt.
Een firewall gaan zitten uitschakelen omdat EFF het probleem niet verhelpt is geen optie. Dan gaat de addon eruit
(alleen actief als het echt nodig is, het zou echter altijd aan moeten staan).
Bijzonder jammer van EFF, 'niet' erg constructief luistert naar user feedback.
https://lists.eff.org/pipermail/https-everywhere/2014-February/001990.htmlTen minste, je mag het als gebruiker zelf in de code gaan zitten oplossen !
https://github.com/EFForg/https-everywhere/blob/9651d668da793c7791f778f4fae0b654099122d9/src/components/ssl-observatory.js#L852Gelukkig heeft 'iedereen' verstand van programmacode, zo moeilijk moet dat niet zijn dit 'even' uitschakelen.
Dè reden waarom EFF het niet oplost?
In stapjes :
- Https Everywhere XPI file gedownload
- XPI file ge-unzipped
(het is een zip file ;) even de zip extensie toevoegen aan de filename wanneer het niet uitpakt)- Het volgende deel file op gezocht "ssl-observatory.js"
(in de directory "components")- "ssl-observatory.js" geopend en gezocht op '9050'
- gevonden :
} else {
/* Take a guess at default tor proxy settings */
this.log(INFO,"CASE: try localhost:9050");
proxy_settings[0] = "socks";
proxy_settings[1] = "localhost";
proxy_settings[2] = 9050;
}
- Tja, wat dan?
Liefst uitschakelen maar daar heb ik geen verstand van.
Eerst eens proberen om te leiden naar een andere poort om te zien of hier knutselen helpt.
Aangepast naar poort 443, die wel mag van mij voor deze test.
- File gesaved
- De gehele map "https-everywhere-latest" gezipped en de extensie '.zip' vervangen door '.xpi'
- Firefox geopend en geprobeerd handmatige de aangepaste addon te installeren.
- Helaas addon'kaas' ; Firefox vindt deze addon corrupt
(denk ik anders over) en wil het niet installeren.
Waarom niet? Zou het aan de modified datum liggen
(geen 1980 meer) ?
Daarna nog een test gedaan met het geheel verwijderen van het file "ssl-observatory.js" :
" '
if you can't fix it break it constructively' " is mijn motto in dat soort gevallen.
- Helaas addon'kaas' #2, Firefox is het er nog steeds niet mee eens.
Vermoedelijk heeft EFF de addon beschermd tegen ongewenste modificatie?
Nice.
Less nice, het 'vertikken' iets aan te passen wanneer ongewenst gedrag wordt opgemerkt door gebruikers.
EFF : Solve It!Zo ingewikkeld kan dat niet zijn, ze hebben op dit moment 4 addon versies in de aanbieding, eigenlijk moeten dat er 5 zijn.
Nu is er één en dezelfde addon versie beschikbaar voor Firefox en Torbrowser, dat horen er twee te zijn.
Immers, het leeuwendeel
(understatement) van de Firefox gebruikers zal de Firefox browser niet over het Tor netwerk gebruiken. Dat eveneens het leeuwendeel van de Firefox gebruiker geen uitgaande firewall heeft geconfigureerd doet daar niets aan af.
Immers #2, het leeuwendeel van de gebruikers gebruikt ook geen Https Everywhere terwijl dat ook beter is van wel.
Na dit experiment had ik vooralsnog niet zo'n zin om daarover een correspondentie op te gaan zetten daarover met EFF
(dat gezeik toch altijd met inschrijven op mailinglists...).
Extra vraag voor dir topic : Iemand hier op het forum die wèl verstand van dit soort programma code-zaken heeft en weet hoe deze 'poortzoekerij' van de Https Everywhere addon elegant en effectief te stoppen?
Ben heel benieuwd,
want ondanks het geconstateerde probleem blijft Https Everywhere een addon die je eigenlijk jezelf niet zou moeten onthouden:
verplicht om te installeren zeg maar!Mvg
'HttpsAnoniem'